ݺߣ

ݺߣShare a Scribd company logo
Андрей Бирюков
Суть вопроса
При подключении новых USB устройств система не спрашивает
разрешения на установку, а драйверы чаще всего устанавливаются
автоматически. В результате под видом USB клавиатуры возможно
подключить устройство, способное выполнить на машине любые
действия под правами текущего пользователя.
Уязвимость впервые представлена в 2010 году на хакерской
конференции DEFCON.
Разработчики ОС и средств защиты не уделяют данной угрозе должного
внимания!
Макетная плата Teensy:
• Мк Atmel ATMEGA/ARM
• Прошивка через USB порт
• Язык Arduino для программирования
• Большие возможности для расширения…
Аппаратная реализация
1. Социальная инженерия:
• Потерянная флешка
• Представительский подарок
• …
2. Получение результата:
• Создание привилегированных учетных записей
• Установка вредоносного ПО
• GSM/WiFi модуль для подключения в обход СЗИ
• …
Сценарии использования
Сайт проекта http://pjrc.com/teensy/
Цена вопроса
Specification Teensy 2.0 Teensy++ 2.0 Teensy 3.0 Teensy 3.1
Processor
ATMEGA32
U4
8 bit AVR
16 MHz
AT90USB12
86
8 bit AVR
16 MHz
MK20DX128
32 bit ARM
Cortex-M4
48 MHz
MK20DX256
32 bit ARM
Cortex-M4
72 MHz
Flash
Memory
32256 130048 131072 262144
RAM
Memory
2560 8192 16384 65536
EEPROM 1024 4096 2048 2048
I/O 25, 5 Volt 46, 5 Volt 34, 3.3 Volt
34, 3.3V, 5V
tol
Analog In 12 8 14 21
PWM 7 9 10 12
UART,I2C,S
PI
1,1,1 1,1,1 3,1,1 3,2,1
Price $16.00 $24.00 $19.00 $19.80
А что внутри...
Демонстрация

More Related Content

Similar to Угрозы, таящиеся в USB-устройствах (20)

Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Andrey Beshkov
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеDevice Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
Positive Hack Days
Arduino
ArduinoArduino
Arduino
Юлія Мельник
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
elenae00
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
Maksym Balaklytskyi
Тренажёр-раскраска по информатике
Тренажёр-раскраска по информатикеТренажёр-раскраска по информатике
Тренажёр-раскраска по информатике
Лидия Рудакова
Андроид для чайников
Андроид для чайниковАндроид для чайников
Андроид для чайников
Arseniy Finbeкg
Cyber Bionics #iotconfua
Cyber Bionics #iotconfuaCyber Bionics #iotconfua
Cyber Bionics #iotconfua
Andy Shutka
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
Expolink
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
Alexander Kolybelnikov
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
Expolink
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Радик Кутлов
Kupreev 3 g modem infection
Kupreev   3 g modem infectionKupreev   3 g modem infection
Kupreev 3 g modem infection
DefconRussia
тема3 шишков саша пк компоненты магистр-мод схема
тема3 шишков саша пк компоненты магистр-мод схематема3 шишков саша пк компоненты магистр-мод схема
тема3 шишков саша пк компоненты магистр-мод схема
TATIANA ТатьянаШишкова
тест архитектура эвм 16.10.2010
тест архитектура эвм 16.10.2010тест архитектура эвм 16.10.2010
тест архитектура эвм 16.10.2010
JIuc
реферат на тему копия
реферат на тему копияреферат на тему копия
реферат на тему копия
Zotov Sergei
Российская операционная система реального времени для микроконтроллеров, с по...
Российская операционная система реального времени для микроконтроллеров, с по...Российская операционная система реального времени для микроконтроллеров, с по...
Российская операционная система реального времени для микроконтроллеров, с по...
CEE-SEC(R)
Go Mobile! Windows Phone 7 for all
Go Mobile! Windows Phone 7 for all Go Mobile! Windows Phone 7 for all
Go Mobile! Windows Phone 7 for all
SoftServe
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Andrey Beshkov
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеDevice Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
Positive Hack Days
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
elenae00
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
Maksym Balaklytskyi
Тренажёр-раскраска по информатике
Тренажёр-раскраска по информатикеТренажёр-раскраска по информатике
Тренажёр-раскраска по информатике
Лидия Рудакова
Андроид для чайников
Андроид для чайниковАндроид для чайников
Андроид для чайников
Arseniy Finbeкg
Cyber Bionics #iotconfua
Cyber Bionics #iotconfuaCyber Bionics #iotconfua
Cyber Bionics #iotconfua
Andy Shutka
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
Expolink
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
Alexander Kolybelnikov
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
Expolink
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Радик Кутлов
Kupreev 3 g modem infection
Kupreev   3 g modem infectionKupreev   3 g modem infection
Kupreev 3 g modem infection
DefconRussia
тема3 шишков саша пк компоненты магистр-мод схема
тема3 шишков саша пк компоненты магистр-мод схематема3 шишков саша пк компоненты магистр-мод схема
тема3 шишков саша пк компоненты магистр-мод схема
TATIANA ТатьянаШишкова
тест архитектура эвм 16.10.2010
тест архитектура эвм 16.10.2010тест архитектура эвм 16.10.2010
тест архитектура эвм 16.10.2010
JIuc
реферат на тему копия
реферат на тему копияреферат на тему копия
реферат на тему копия
Zotov Sergei
Российская операционная система реального времени для микроконтроллеров, с по...
Российская операционная система реального времени для микроконтроллеров, с по...Российская операционная система реального времени для микроконтроллеров, с по...
Российская операционная система реального времени для микроконтроллеров, с по...
CEE-SEC(R)
Go Mobile! Windows Phone 7 for all
Go Mobile! Windows Phone 7 for all Go Mobile! Windows Phone 7 for all
Go Mobile! Windows Phone 7 for all
SoftServe

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Positive Hack Days
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
Positive Hack Days
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
Positive Hack Days
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
Positive Hack Days
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
Positive Hack Days
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
Positive Hack Days
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Positive Hack Days
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
Positive Hack Days
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
Positive Hack Days
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
Positive Hack Days
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
Positive Hack Days
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
Positive Hack Days
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
Positive Hack Days
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
Positive Hack Days
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
Positive Hack Days
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
Positive Hack Days
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Positive Hack Days
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
Positive Hack Days
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
Positive Hack Days
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
Positive Hack Days
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
Positive Hack Days
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
Positive Hack Days
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Positive Hack Days
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
Positive Hack Days
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
Positive Hack Days
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
Positive Hack Days
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
Positive Hack Days
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
Positive Hack Days
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
Positive Hack Days
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
Positive Hack Days
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
Positive Hack Days
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
Positive Hack Days

Угрозы, таящиеся в USB-устройствах

  • 2. Суть вопроса При подключении новых USB устройств система не спрашивает разрешения на установку, а драйверы чаще всего устанавливаются автоматически. В результате под видом USB клавиатуры возможно подключить устройство, способное выполнить на машине любые действия под правами текущего пользователя. Уязвимость впервые представлена в 2010 году на хакерской конференции DEFCON. Разработчики ОС и средств защиты не уделяют данной угрозе должного внимания!
  • 3. Макетная плата Teensy: • Мк Atmel ATMEGA/ARM • Прошивка через USB порт • Язык Arduino для программирования • Большие возможности для расширения… Аппаратная реализация
  • 4. 1. Социальная инженерия: • Потерянная флешка • Представительский подарок • … 2. Получение результата: • Создание привилегированных учетных записей • Установка вредоносного ПО • GSM/WiFi модуль для подключения в обход СЗИ • … Сценарии использования
  • 5. Сайт проекта http://pjrc.com/teensy/ Цена вопроса Specification Teensy 2.0 Teensy++ 2.0 Teensy 3.0 Teensy 3.1 Processor ATMEGA32 U4 8 bit AVR 16 MHz AT90USB12 86 8 bit AVR 16 MHz MK20DX128 32 bit ARM Cortex-M4 48 MHz MK20DX256 32 bit ARM Cortex-M4 72 MHz Flash Memory 32256 130048 131072 262144 RAM Memory 2560 8192 16384 65536 EEPROM 1024 4096 2048 2048 I/O 25, 5 Volt 46, 5 Volt 34, 3.3 Volt 34, 3.3V, 5V tol Analog In 12 8 14 21 PWM 7 9 10 12 UART,I2C,S PI 1,1,1 1,1,1 3,1,1 3,2,1 Price $16.00 $24.00 $19.00 $19.80